認証局およびデジタル証明書について
公開キー インフラストラクチャ(PKI)サポートは、ネットワーク上での安全な通信を確保するために、Cisco MDS 9000 ファミリ スイッチに、デジタル証明書を取得および使用する手段を提供します。PKI サポートにより、IPsec/IKE および SSH の管理機能およびスケーラビリティが提供されます。
認証局およびデジタル証明書の目的
認証局(CA)は証明書要求を管理して、ホスト、ネットワーク デバイス、ユーザなどの参加エンティティに証明書を発行します。CA は参加エンティティに対して集中型のキー管理を行います。
デジタル署名は、公開キー暗号法に基づいて、デバイスや個々のユーザをデジタル的に認証します。RSA 暗号化システムなどの公開キー暗号法では、各デバイスまたはユーザーに、秘密キーと公開キーの両方を含むキーペアが設定されます。秘密キーは秘密裡に保管し、これを知っているのは所有するデバイスまたはユーザです。一方、公開キーは誰もが知っているものです。両方のキーは、相互に補完的に動作します。これらのキーの一方で暗号化されたものは、他方のキーで復号化できます。署名は、送信者の秘密キーを使用してデータを暗号化したときに作成されます。受信側は、送信側の公開キーを使用してメッセージを復号化することで、シグニチャを検証します。このプロセスは、受信者が送信者の公開キーのコピーを持っていて、これが本当に送信者のものであり、送信者を騙る他人のものではないことを高い確実性を持って知っていることを基盤としています。
デジタル証明書は、デジタル署名と送信者を結び付けるものです。デジタル証明書には、名前、シリアル番号、企業、部署または IP アドレスなど、ユーザまたはデバイスを特定する情報を含んでいます。また、エンティティの公開キーのコピーも含んでいます。証明書自体は、受信者が身元を証明し、デジタル証明書を作成するうえで確実に信頼できるサード パーティである、CA により署名されます。
CA のシグニチャを検証するには、受信者は、CA の公開キーを認識している必要があります。このプロセスは通常、アウトオブバンド、またはインストール時に実行される操作によって処理されます。たとえば、通常の Web ブラウザでは、デフォルトで、複数の CA の公開キーが設定されています。IPSec の基本コンポーネントであるインターネット キー交換(IKE)は、デジタル シグニチャをスケールで使用して、セキュリティ アソシエーションを設定する前にピア デバイスを認証できます。
信頼モデル、トラストポイント、アイデンティティ 証明機関
PKI サポートで使用されるトラスト モデルは、設定可能な複数の信頼できる証明機関(CA)による階層構造です。各加入エンティティには、セキュリティ プロトコル エクスチェンジによって取得したピアの証明書を確認できるように、信頼できる CA のリストが設定されます。ただし、その証明書がローカルの信頼できる CA の 1 つから発行されていることが条件になります。これを実行するために、CA が自己署名したルート証明書(または下位 CA の証明書チェーン)がローカルに保管されます。これをローカルに安全に取得して保存するプロセスは、[CA 認証(CA authentication)]と呼ばれます。これは、CA を信頼する上で必須の手順です。
ローカルに設定された信頼できる CA の情報を[トラスト ポイント(trust point)]、CA そのものを[トラスト ポイント CA(trust point CA)] と呼びます。この情報は、CA 証明書(または下位 CA の証明書チェーン)と、証明書失効チェック情報によって構成されます。
[アイデンティティ(identity)] はデバイスの名前です。[アイデンティティ証明書(identity certificate)] (公開鍵またはデジタル証明書とも呼ばれる) は、トラスト ポイントによって署名されたデバイスの公開鍵証明書です。[アイデンティティ CA(identity CA)] は、アイデンティティ証明書を発行できるトラスト ポイントです。
一連のアプリケーション (たとえば、IPsec/IKE) の ID 証明書を取得するためにトラスト ポイントを使用して MDS スイッチを[登録(enrollment)]するプロセスは、登録と呼ばれます。このトラストポイントをアイデンティティ CA と呼びます。
RSA キー ペアおよびアイデンティティ証明書
1 つ以上の RSA キー ペアを生成し、各 RSA キー ペアに、アイデンティティ証明書を取得するために MDS スイッチを登録するトラスト ポイント CA を関連付けることができます。MDS スイッチは、各 CA について 1 つのアイデンティティ、つまり 1 つのキー ペアと 1 つのアイデンティティ証明書だけを必要とします。
Cisco MDS NX-OS では、RSA キー ペアの生成時に、キーのサイズ(または絶対値)を設定できます。他のデバイスでキー ペアを生成し、MDS スイッチにインポートすることもできます。RSA キー ペアごとにラベルを構成できます。RSA キー ペアの最大値とデフォルトの詳細については、[表 1 CA およびデジタル証明書の最大制限(Table 1 Maximum Limits for CA and Digital Certificate)]および[表 2 デフォルトの CA およびデジタル証明書パラメータ(Table 2 Default CA and Digital Certificate Parameters)]を参照してください。
次に、トラスト ポイント、RSA キー ペア、およびアイデンティティ証明書の関連についての要約を示します。
-
トラスト ポイントは、MDS スイッチが任意のアプリケーション(IKE または SSH など)に関して、ピアの証明書を確認するために信頼する特定の CA になります。
-
MDS スイッチには多数のトラスト ポイントを設定でき、スイッチ上のすべてのアプリケーションは、いずれかのトラスト ポイント CA から発行されたピア証明書を信頼できます。
-
トラストポイントは特定のアプリケーション用に限定されません。
-
MDS スイッチは、アイデンティティ証明書を取得するためのトラスト ポイントに相当する CA に登録されます。スイッチを複数のトラスト ポイントに登録して、各トラスト ポイントから個別のアイデンティティ証明書を取得できます。アイデンティティ証明書は、発行する CA によって証明書に指定されている目的に応じてアプリケーションで使用します。証明書の目的は、証明書の拡張情報として証明書に保管されます。
-
トラスト ポイントへの登録時に、認証される RSA キー ペアを指定する必要があります。このキー ペアは、登録要求を作成する前に生成して、トラスト ポイントに関連付ける必要があります。トラスト ポイント、キー ペア、およびアイデンティティ証明書間のアソシエーションは、証明書、キー ペア、またはトラスト ポイントを削除して明示的に廃棄されるまで有効です。
-
アイデンティティ証明書のサブジェクト名は、MDS スイッチの FQDN です。
-
スイッチに 1 つ以上の RSA キー ペアを生成して、各キー ペアを 1 つ以上のトラスト ポイントに関連付けることができます。ただし、トラスト ポイントに関連付けることができるキー ペアは 1 つだけです。つまり、各 CA から取得できるアイデンティティ証明書は 1 つだけです。
-
複数のアイデンティティ証明書を(それぞれ異なる CA から)取得した場合、アプリケーションがピアとのセキュリティ プロトコル エクスチェンジに使用する証明書は、アプリケーションによって異なります。
-
1 つのアプリケーションにトラスト ポイントを指定する必要はありません。証明書の目的がアプリケーションの要件を満たしていれば、どのアプリケーションもあらゆるトラストポイントで発行されたあらゆる証明書を使用できます。
-
1 つのトラスト ポイントから複数のアイデンティティ証明書を取得したり、1 つのトラスト ポイントに複数のキー ペアを関連付ける必要はありません。CA 証明書は、付与されたアイデンティティ(の名前)を一度だけ使用し、同じサブジェクト名で複数の証明書は発行しません。1 つの CA から複数のアイデンティティ証明書を取得する必要がある場合には、同じ CA に対して別のトラスト ポイントを定義し、別のキー ペアを関連付けて、認証を受けます。ただし、その CA が同じサブジェクト名で複数の証明書を発行できることが条件になります。
複数の信頼された証明機関
複数の信頼された(証明機関)CA のサポートにより、スイッチはさまざまな CA ドメインに登録されているデバイスの識別子を検証できます。複数の信頼できる CA を設定する場合、ピアに証明書を発行した特定の CA に対して、スイッチを登録する必要はありません。代わりに、ピアも信頼する複数の信頼できる CA をスイッチに設定します。スイッチは、ピアの証明書がローカルスイッチのアイデンティティ証明書を定義した CA 以外の CA から発行されていても、設定された信頼できる CA を使用して、ピアの証明書を確認できます。これは、IPsec トンネルを確立するときに IKE で使用できます。
複数のアイデンティティ証明機関
複数のアイデンティティ認証局(CA)をサポートすることにより、スイッチを複数のトラスト ポイントに登録できます。その結果、異なる CA から 1 つずつ、複数のアイデンティティ証明書を取得できます。これにより、各ピアで許容される適切な CA から発行された証明書を使用して、多数のピアとの IPSec および他のアプリケーションにスイッチを加入させることができます。
複数の RSA キーペアのサポート機能により、スイッチ上で、登録した各 CA ごとに異なるキー ペアを保持できます。したがって、キーの長さなど、他の CA から指定された要件と対立することなく、各 CA のポリシー要件と一致させることができます。トラスト ポイントへの登録時に、関連付けたキー ペアを使用して証明書著名要求を作成できます。
PKI 登録
Public Key Infrastructure (PKI) 登録は、IPsec/IKE または SSH などのアプリケーションに使用する、スイッチのアイデンティティ証明書を取得するプロセスです。このプロセスは、証明書を要求する MDS スイッチと 証明機関の間で実行されます。
下の図のおよび次の手順によって、証明書の登録プロセスを説明します。
このプロセスには次の手順が含まれます。
-
RSA 秘密キーと公開キーのキー ペアを生成します。
-
証明書サイン要求(CSR)を標準形式で生成し、CA に転送します。
-
CA の CSR を承認して、CA の秘密キーで署名された識別子証明書を生成し、それを MDS スイッチ管理者に転送します。要求を承認する場合、CA 上で CA 管理者による手動操作が必要になることがあります。
-
CA からの識別子証明書を MDS スイッチにインストールします。
-
証明書を MDS スイッチの不揮発性ストレージ領域に保存します。
RSA キー ペアと証明書著名要求は、スイッチまたは適切なユーティリティを使用して別のデバイスで生成できます。キーペアが別のデバイスで生成された場合、それらは識別子証明書と同様に MDS スイッチにインストールする必要があります。MDS スイッチは、証明書著名要求に使用できるすべてのフィールドをサポートしているわけではありません。他のデバイスの証明書著名要求生成ツールでは、MDS スイッチからの登録よりも多くのフィールドを指定できる場合があります。
カットアンドペーストによる手動登録
Cisco MDS NX-OS は、手動でのカットアンドペースト方式による証明書の検索および登録をサポートしています。カットアンドペーストによる登録では、スイッチと CA 間で、証明書要求と生成された証明書をカットアンドペーストする必要があります。手順は、次のとおりです。
-
登録証明書著名要求を作成します。この要求は、base64 符号化テキスト形式で表示されます。
-
符号化された証明書要求テキストを、E メールまたは Web 形式にカットアンドペーストして、CA に送信します。
-
E メール メッセージまたは Web ブラウザでのダウンロードにより、CA から発行された証明書(base64 符号化テキスト形式)を受信します。
-
証明書インポート機能の certificate import コマンドを使用して、発行された証明書をスイッチにカットアンドペーストします。
ピア証明書の検証
MDS スイッチの PKI サポートを使用して、ピアの証明書を確認できます。スイッチは、IPsec/IKE および SSH など、アプリケーションのセキュリティ エクスチェンジの実行時に、ピアから提示された証明書を確認します。アプリケーションは、提示されたピア証明書の有効性を確認します。ピア証明書の確認プロセスでは、次の手順が実行されます。
-
ピア証明書がローカルの信頼できる CA のいずれかから発行されていることを確認します。
-
ピア証明書が現在時刻において有効であること(期限切れでない)ことを確認します。
-
ピア証明書が、発行した CA によって取り消されていないことを確認します。
失効チェックの場合、スイッチは証明書失効リスト(CRL)方式を使用するとができます。トラスト ポイントでは CRL 方法を使用して、ピア証明書が取り消されていないことを確認します。
CRL のダウンロード、キャッシュ、およびチェックのサポート
証明書失効リスト(CRL)は、失効された証明書の情報を提供するために CA によって保持され、レポジトリで公開されます。ダウンロード用の URL が公開され、すべての発行済み証明書にも指定されています。ピア証明書を検証するクライアントは、発行した CA から最新の CRL を入手して、これを使用して証明書が取り消されていないかどうかを確認する必要があります。クライアントは、自身の信頼できる CA のすべてまたは一部の CRL をローカルにキャッシュして、その CRL が期限切れになるまで必要に応じて使用することができます。
Cisco MDS NX-OS では、トラスト ポイント用の CRL を事前にダウンロードして、スイッチ証明書ストアにキャッシュされるように手動で設定できます。ピア証明書の確認では、CRL がローカルでキャッシュされ、失効チェックに CRL が使用されるように設定されている場合にかぎり、発行元 CA の CRL が参照されます。それ以外の場合、他の失効チェック方式が設定されていなければ、失効チェックは実行されず、証明書は失効していないと見なされます。このモードの CRL チェックは、CRL オプションと呼ばれています。
証明書および関連キーペアのインポートとエクスポート
CA 認証と登録のプロセスの一環として、下位 CA 証明書(または証明書チェーン)とアイデンティティ証明書を標準の PEM(base64)フォーマットでインポートされています。キーペアが外部で生成された場合は、別の手順でインポートする必要があります。
トラストポイントでのアイデンティティ情報全体を、パスワードで保護される PKCS12 標準フォーマットでファイルにエクスポートできます。この情報を、以降で同じスイッチ(システム クラッシュ後など)または交換したスイッチにインポートできます。PKCS12 ファイル内の情報は、RSA キーペア、アイデンティティ証明書、および CA 証明書(またはチェーン)で構成されています。